DKIM Proxy
.:[ Serveur de Messagerie ]:.
Anti-Spam SpamAssassin | Anti-Virus Clamav
Plateforme de filtrage Amavis >> Amavis avec MySQL
Configurer Thundirbird | Configurer Roundcube
Commandes messagerie | DNSBL | MX Backup
Sommaire
Présentation
Architecture
Installation
Compilation de DKIM Proxy
- Le service sera installé sous le répertoire OPTionnel de Linux :
|
- Téléchargement des sources depuis le site du développeur :
|
- Dépaquetage des sources précédement téléchargées :
|
- On se place dans le répertoire des sources de DKIM Proxy :
|
|
Configuration
Génération des clés
- On se créée le dossier keys dans le dossier /etc/dkimproxy :
|
- On se place dans ce nouveau dossier pour y enregistrer nos clés privé et publique :
|
- On génère la clé privée :
|
- Ainsi que la clé publique :
|
Signature des messages sortants
- Le fichier /etc/dkimproxy/dkimproxy_out.conf permet de configurer la signature des messages sortants. Pour que ce système soit fonctionnel, il faudra renseigner notre nom de domaine ainsi que le fichier de clé privé utilisé pour la signature.
- Dans le fichier /etc/dkimproxy/dkimproxy_out.conf, renseignez le domaine de messagerie. Dans notre cas, il s'agira de mail.glx :
domain mail.glx
- Au paramètres keyfile on indiquera le chemin complet jusqu'au fichier de clé privé :
keyfile /etc/dkimproxy/keys/private.key
- On redémarre dkimproxy pour appliquer les paramètres :
|
Vérification
- On se connecte à dkimproxy sur le port 10028 en local :
|
- On remarque que la connexion est interrompu. En faite dkimproxy cherche à contacter Postfix mais ce dernier n'a pas encore été configuré et la connexion est donc par défaut refusée.
Intégration dans Postfix
Postfix va devoir interroger dkimproxy pour procéder à la signature des messages qu'il souhaite envoyer. Pour se faire, nous allons devoir modifier les règles de routage des courriels sortants. Il va donc falloir agir sur le fichier /etc/postfix/master.cf.